È perfettamente normale che i dispositivi fabbricati siano "radicati" o posizionati in uno stato che consenta l'escalation dei privilegi.
Il telefono produce anni fa utilizzava le porte COM via Bluetooth per facilitare l'installazione. Mentre alcuni si sono dimenticati di disabilitare o semplicemente hanno scelto di non farlo, questo ha aumentato la superficie d'attacco e consentito BlueSnarfing / Bluejacking tra gli altri attacchi.
La parte fondamentale è la valutazione del rischio:
- Cosa succede se un prodotto esce dalla fabbrica con SSH ancora abilitato?
- È "Mission Critical" o "Life Critical", qualcuno morirà a causa della manomissione del dispositivo?
- C'è un modo per verificare che SSH sia disabilitato / rimosso prima di spedire il prodotto?
- Quali sono i costi imposti per verificare che l'accesso SSH sia stato rimosso?
- È richiesto legalmente / moralmente / eticamente di controllare / disabilitare / disinstallare l'accesso SSH?
- Una tale funzione sarebbe utile sul campo ai tecnici?
- Se hai scelto di mantenerlo abilitato, come garantisci un'autenticazione / autorizzazione ragionevole?
La maggior parte delle attrezzature antincendio degli edifici è regolata dalla legge , poiché in molti paesi è considerata una "necessità di preservare la vita". La manomissione di tali dispositivi è contro la legge e, in base ai requisiti legali, potresti essere ritenuto responsabile anche per negligenza. Potresti voler visualizzare tutte le leggi statali / provinciali / regionali e i mandati federali relativi alle attrezzature antincendio automatiche.
E 'senza dubbio un attaccante abbastanza intelligente potrebbe sfruttare l'accesso SSH per manomettere l'attrezzatura. A seconda di cosa è accessibile dalla sessione SSH remota, questo potrebbe essere abbastanza serio.